Skip to main content

Jakie są różne typy oprogramowania zapory serwera?

Rodzaje oprogramowania zapory serwera można podzielić na trzy grupy: filtrowanie, bramę i oprogramowanie proxy.Zapora może zawierać niektóre lub wszystkie te funkcje.Różne typy oprogramowania zapory serwera mają różne potrzeby, jeśli chodzi o prędkości procesora i użycie pamięci.Z tego powodu niektóre oprogramowanie jest instalowane bezpośrednio na serwerze, a inne aplikacje mogą być zainstalowane na przełączniku lub serwerze, który służy jako zapora dla sieci.

Filtrowanie funkcji oprogramowania zapory serwera zgodnie z regułami utworzonymi przez administratora, które umożliwiają dostęp lub blokuje dostęp. Filtr analizuje, czy informacje zostały poproszone, a także zawartość pakietów, aby zobaczyć, które polecenia lub informacje zawierają.Można go również skonfigurować do filtrowania danych z określonych źródeł.

W przypadku samodzielnego stosowania filtr pakietu nie jest głupcem.Jest podatny na ataki, w których proxy mógł sfałszować adres danych pochodzących z protokołu internetowego (IP).Transmisje sieciowe z fałszywego lub sfałszowanego IP mogą pozwolić na wejście do sieci.Może to również pozwolić na treść, która nie jest specjalnie niedozwolona przez administratora.

Bramy Rodzaje oprogramowania zapory serwera są zwykle podzielone na klasyfikacje na poziomie aplikacji i obwodu.Brama aplikacji jest używana, w której monitorowane są określone rodzaje ruchu.Serwery obsługujące protokół transferu plików (FTP) lub aplikacje sieciowe mogą używać tej metody.Oprogramowanie może spełniać kryteria bezpieczeństwa, ponieważ źródło danych i typ są znane.

Funkcje oprogramowania bramkowego na poziomie obwodu potwierdzając miejsce docelowe lub źródło danych.Monitoruje część protokołu kontroli transmisji (TCP) początkowych pakietów danych w sesji, aby sprawdzić, czy transfer jest autoryzowany.Nie będzie jednak monitorować ani filtrować wszystkich pakietów.Jest to stosunkowo proste i proste podejście i pozwala na minimalne wykorzystanie zasobów.

Serwer proxy przechwyci całą komunikację wchodzącą i opuszczającą sieć.Działa poprzez ukrywanie lub tłumaczenie adresu IP użytkownika.Zmieniając adres IP chronionej maszyny, może chronić tę maszynę przed monitorowaniem zewnętrznym lub atakami.Pakiety danych żądane przez urządzenie mogą być dozwolone, podczas gdy niechciane pakiety mogą być blokowane.

Proxies używają NAT (translacja adresu sieciowego), protokół, w którym urządzenia po stronie użytkownika zapory proxy są przypisywane adresowi IP, zaczynając od 192.168.Sam serwer może mieć dostępny zewnętrznie adres, jeśli nie jest chroniony przez inny serwer.Ta anonimowość chroni maszynę przed hakerami poszukującymi wykorzystujących adresy IP.

Oprogramowanie zapory serwera może, ale nie musi zawierać definicji lub operacji antywirusa lub operacji.Niektóre pakiety bezpieczeństwa antywirusowego mogą oferować ochronę zapory za pomocą filtrów, ale ochrona zapory jest również oferowana w większości systemów operacyjnych i routerów.